fewqedwes

Random Curves: Journeys of a Mathematician
Specification by Example: How Successful Teams Deliver the Right Software
Social Engineering in IT Security: Tools, Tactics, and Techniques
Risikomanagement kompakt: Risiken und Unsicherheiten bewerten und beherrschen (IT kompakt)
Linux Hardening in Hostile Networks: Server Security from TLS to Tor (Pearson Open Source Software Development)
Die neue Datenschutz-Grundverordnung: Mit Bundesdatenschutzgesetz 2018 (De Gruyter Praxishandbuch)
Introduction to Machine Learning with Applications in Information Security (Chapman & Hall/Crc Machine Learning & Pattern Recognition)
Die ultimative Anti Hacker Bibel
Perfect Password: Selection, Protection, Authentication (English Edition)
CCNA Security Offical Exam Certification Guide, w. CD-ROM (Official Cert Guide)
Das digitale Wir: Unser Weg in die transparente Gesellschaft
CISM Certified Information Security Manager All-in-One Exam Guide
Elliptic Curves in Cryptography (London Mathematical Society Lecture Note Series, Band 265)
Ich habe das sch*** Passwort vergessen: Handliches offline Passwort-Buch mit Register zum Organisieren aller Zugangsdaten
Intrusion Detection und Prevention mit Snort 2 & Co.: Einbrüche auf Linux-Servern erkennen und verhindern (Open Source Library)
DNSSEC Mastery: Securing the Domain Name System with BIND (IT Mastery Book 2) (English Edition)
Kryptografie und Public-Key-Infrastrukturen im Internet
Abenteuer Kryptologie. Methoden, Risiken und Nutzen der Datenverschlüsselung (Informationssicherheit)
My Search for Ramanujan: How I Learned to Count
IPSec VPN Design (Networking Technology) (English Edition)
Go Cyber!: Secrets to Make $100,000 in Cyber Security
Natural Language Processing in Action: Understanding, analyzing, and generating text with Python
Microsoft® Windows® 2000 Server Resource Kit (It-Resource Kit)
Alles kommt vom Bergwerk her: Das große Buch vom Bergbau im Erzgebirge
Art of Computer Virus Research and Defense, The (Symantec Press)
Enterprise SOA: Service-Oriented Architecture Best Practices (The Coad Series)
Information und Kommunikation: Grundlagen und Verfahren der Informationsübertragung (German Edition)
SSH - kurz & gut
The Cuckoo's Egg: Tracking a Spy Through the Maze of Computer Espionage
Dissecting the Hack: The F0rb1dd3n Network, Revised Edition (English Edition)
Hands-On Neural Networks with TensorFlow 2.0: Understand TensorFlow, from static graph to eager execution, and design neural networks
Silence on the Wire: A Field Guide to Passive Reconnaissance and Indirect Attacks
Apache 2 Pocket Reference: For Apache Programmers & Administrators: For Apache Programmers and Administrators (Pocket Reference (O'Reilly))
Handbuch Datenschutz und Mitbestimmung
Hands-On Blockchain for Python Developers: Gain blockchain programming skills to build decentralized applications using Python
Geheimsprachen: Geschichte und Techniken
Security Information and Event Management (Siem) Implementation (Network Pro Library)
Secret History: The Story of Cryptology (Discrete Mathematics and Its Applications, Band 76)
Distributed Systems: Principles and Paradigms
Machine Learning Pocket Reference: Working with Structured Data in Python (English Edition)
TÜV-Prüfung zum Datenschutzbeauftragten – leicht gemacht –: 1. Auflage 2019
SQL Injection Attacks and Defense
Chiffriermaschinen und Entzifferungsgeräte im Zweiten Weltkrieg: Technikgeschichte und informatikhistorische Aspekte
Generative Programming: Methods, Tools, and Applications: Methods, Techniques and Applications
Microsoft® Windows® Internals, Fourth Edition: Microsoft Windows Server(TM) 2003, Windows XP, and Windows 2000: Microsoft Windows Server 2003, Windows XP and Windows 2000 (Pro-Developer)
Practical Forensic Imaging: Securing Digital Evidence with Linux Tools
tmux 2: Productive Mouse-Free Development
Building Wireless Sensor Networks: with ZigBee, XBee, Arduino, and Processing
MCSA Windows Server 2016 Study Guide: Exam 70-740
Total berechenbar?: Wenn Algorithmen für uns entscheiden
Programmieren lernen mit Perl (Xpert.press)
Windows Forensics
Neural Network Projects with Python: The ultimate guide to using Python to explore the true power of neural networks through six projects
Datenschutzrecht: Einführung (Kommunikation & Recht)
Enterprise Mobility Suite Managing BYOD and Company-Owned Devices (IT Best Practices - Microsoft Press) (English Edition)
Passwort Manager - Logbuch - Safe - Internet & Passwort Organizer: ...inkl. Austrennseiten/Nachlassseiten zum Aufbewahren für Schließfach, Testament, Anwalt...
Codierungstheorie und Kryptographie (Mathematik Kompakt)
Der sichere Webserver und seine Umgebung
Hacken mit Kali-Linux: Schnelleinstieg für Anfänger
Radikalisierungsmaschinen: Wie Extremisten die neuen Technologien nutzen und uns manipulieren (suhrkamp taschenbuch)
Das Firewall-Buch: Grundlagen, Aufbau und Betrieb sicherer Netzwerke mit Linux
Beginning C# 5.0 Databases (Expert's Voice in C#)
EPC and 4G Packet Networks: Driving the Mobile Broadband Revolution
CISSP For Dummies (For Dummies (Computer/Tech))
Rechnernetze: Grundlagen - Ethernet - Internet
Intel Trusted Execution Technology for Server Platforms: A Guide to More Secure Datacenters (Expert's Voice in Security) (English Edition)
Blockchain Basics: A Non-Technical Introduction in 25 Steps
Mobile Device Management (mitp Professional)
5G New Radio in Bullets
Mr. Robot Red Wheelbarrow: Eps1.91 redwheelbarr0w.Txt
tmux 2: Productive Mouse-Free Development
Metasploit: A Penetration Tester's Guide
Komplexitätstheorie und Kryptologie: Eine Einführung in Kryptokomplexität (eXamen.press)
Dark Territory: The Secret History of Cyber War (English Edition)
Max Power: Check Point Firewall Performance Optimization
Make Your Own Neural Network
Ich werde dich niemals vergessen: Diskretes Passwort Buch mit Register zum Verwalten von Internet Zugangsdaten
Permanent Record
Windows Forensic Analysis DVD Toolkit
Debugging with Fiddler: The complete reference from the creator of the Fiddler Web Debugger
Ultimate DFIR Cheats! X-Ways Forensics
Rootkits: Subverting the Windows Kernel: Subverting the Windows Kernel (Addison-Wesley Software Security)
Implementing DirectAccess with Windows Server 2016 (English Edition)
Rettet die Freiheit!: Ein Weckruf im digitalen Zeitalter
I.O.T.A: Die Kryptowährung der Zukunft Was ist das? - Alles, was Sie wissen müssen!
Malware, Rootkits & Botnets A Beginner's Guide (English Edition)
pfSense 2 Cookbook (English Edition)
VMware vSphere 6.7: Das umfassende Handbuch zur Virtualisierung mit vSphere.
Artificial Intelligence Making Machines Learn: A friendly Introduction (English Edition)
Game Hacking: Developing Autonomous Bots for Online Games
Spring Microservices in Action
Quantum Computing verstehen: Grundlagen – Anwendungen – Perspektiven (Computational Intelligence)
Kenne deinen Feind - Fortgeschrittene Sicherheitstechniken
Codeknacker gegen Codemacher. Die faszinierende Geschichte der Verschlüsselung
Darknet: Die Schattenwelt des Internets
Designing Application with MSMQ: Message Queuing for Developers (Addison-Wesley Microsoft Technology)
Apple Training Series: Mac OS X Server Essentials V10.6: A Guide to Using and Supporting Mac OS X Server V10.6
The Ultimate GDPR Practitioner Guide: Demystifying Privacy & Data Protection
Classic Computer Science Problems in Python
Postfix GE-PACKT
Cryptography and Network Security: Principles and Practice
Sichere Netzwerkkommunikation: Grundlagen, Protokolle und Architekturen (X.systems.press)
Neuronale Netze im Klartext . (Pearson Studium - IT)
Hacking für Manager: IT-Sicherheit für Alle, Die Wenig Ahnung von Computern Haben. (German Edition)
Die Herrschaftsformel: Wie Künstliche Intelligenz uns berechnet, steuert und unser Leben verändert
Principles of Concurrent and Distributed Programming (Prentice-hall International Series in Computer Science)
CEH Certified Ethical Hacker All-in-One Exam Guide, Fourth Edition
SAP HANA Advanced Modeling
Website-Konzeption: Erfolgreiche Websites planen, umsetzen und betreiben
Programming Windows Identity Foundation (Developer Reference) (English Edition)
Classic Computer Science Problems in Python
Impossible Minds:My Neurons, My Consciousness(Revised Edition ) (English Edition)
Nmap. Netzwerke scannen, analysieren und absichern
The Privacy Engineer's Manifesto: Getting from Policy to Code to QA to Value (English Edition)
Kuckucksei: Die Jagd auf die deutschen Hacker, die das Pentagon knackten
Groovy: Grundlagen und fortgeschrittene Techniken: Grundlagen und Anwendungen
Network Intrusion Detection (Voices (New Riders))
Peter Monadjemi's Windows Hackers Guide: Ihr persönlicher Sicherheitsberater - Schutz vor Hacker, Spam, Viren (Sonstige Bücher M+T)
Internetworking with TCP/IP Volume One: Pearson New International Edition
Data and Goliath: The Hidden Battles to Collect Your Data and Control Your World
The Psychology of Infrmation Security
Internet Password Logbook (Cognac Leatherette): Keep Track Of: Usernames, Passwords, Web Addresses in One Easy & Organized Location
Geheime Botschaften: Die Kunst der Verschlüsselung von der Antike bis in die Zeiten des Internet. by Simon Singh (2000-03-13)
Obfuscation: A User's Guide for Privacy and Protest (Mit Press)
SonarQube in Action
5G New Radio in Bullets (Colour)
Finger weg von unseren Daten!: Wie wir entmündigt und ausgenommen werden
SSH, The Secure Shell: The Definitive Guide
Angewandte Kryptographie
Programming with STM32: Getting Started with the Nucleo Board and C/C++
WAS IST WAS Band 135 Roboter. Superhirne und starke Helfer (WAS IST WAS Sachbuch, Band 135)
Cybercrime: Wie Sie Gefahren im Internet erkennen und sich schützen (Querformater)
Instant Traffic Analysis with Tshark How-to (English Edition)
Weg ins Darknet und Im Darknet
Voice over LTE (VoLTE)
Secure By Design
The Ruby Programming Language
Kuckucksei (Fischer Taschenbücher)
Angewandte Kryptographie: Mit aktuellem Kapitel zu Blockchain
The Basics of Hacking and Penetration Testing: Ethical Hacking and Penetration Testing Made Easy (Syngress Basics Series)
Passwort Buch: Notizbuch für Passwörter, sämtlicher Zugangsdaten, E-Mails, Router, Netzwerkschlüssel und Sim-PINs, Passwortbuch mit Register zum ... Passwortmanager, DIN A5, 65 Seiten
Spring Boot in Action
5G Strahlung...Gefährlich?: ...Ausspionierend? ...Krebserregend?
ModSecurity Handbook, Second Edition
The Art of Computer Programming, Volume 4B, Fascicle 6: Satisfiability
Armour, P: Laws of Software Process: A New Model for the Production and Management of Software
High-Performance Client/Server: A Guide to Building and Managing Robust Distributed Systems
Citrix XenApp und XenDesktop 7.15 LTSR: Das Praxishandbuch für Administratoren
Getting Started with Bluetooth Low Energy: Tools and Techniques for Low-Power Networking
Python Penetration Testing Essentials: Techniques for ethical hacking with Python, 2nd Edition (English Edition)
Digital Forensics
Algorithms Illuminated: Part 1: The Basics
EU-Datenschutz-Grundverordnung: Handbuch (Kommunikation & Recht)
Click Here to Kill Everybody: Sicherheitsrisiko Internet und die Verantwortung von Unternehmen und Regierungen (mitp Professional)
SAP Treasury and Risk Management (SAP PRESS)
Ethical Hacking and Penetration Testing Guide
Buffer Overflows und Format-String-Schwachstellen: Funktionsweisen, Exploits und Gegenmaßnahmen
Modernes IT-Management: Methodische Kombination von IT-Strategie und IT-Reifegradmodell
Programming in Ada 2012
Digital Forensics Basics: A Practical Guide Using Windows OS (English Edition)
Spring Boot in Action
pfSense 2.4 Starter Guide: Get started with securing your Home Network using Open Source Technology (English Edition)
Verschlüsselte Botschaften: Geheimschrift, Enigma und Chipkarte
Permanent Record: Meine Geschichte
Ethereum für Anfänger: Alles was Sie zum Thema Ethereum wissen müssen. Eine Einführung in die Welt der Kryptowährungen.
Security Awareness: Neue Wege zur erfolgreichen Mitarbeiter-Sensibilisierung
Die Numerati: Datenhaie und ihre geheimen Machenschaften
The Hacker Playbook 3: Practical Guide To Penetration Testing
Datenschutz für Kleinunternehmen: Praktische Lösungen für Freiberufler und Selbstständige zur Einhaltung der gesetzlichen Pflichten
(ISC)2 CISSP Certified Information Systems Security Professional Official Study Guide, 8e & CISSP Official (ISC)2 Practice Tests, 2e
Deep Learning and the Game of Go
Passwort Buch: Berner Sennenhund | 109 Seiten | Für 432 Einträge | Webseite, Benutzername, Passwort und Notizen | 12,7 cm x 20,3 cm Taschenbuch | Internet Security | Organizer | Journal | Notizbuch
SSH Mastery: OpenSSH, PuTTY, Tunnels and Keys (IT Mastery, Band 12)
Elliptische Kurven in der Kryptographie (Springer-Lehrbuch)
Transborder Data Flow Regulation and Data Privacy Law
Das große iPhone Lexikon - Über 150 der wichtigsten Begriffe aus der Welt des iPhones - Edition 2019: Alles Wissenswerte verständlich erklärt
Triple Play: Konvergenz von Internetzugang, Telefonie und Television
Praxishandbuch Security
Anatomie-Muskeltafeln: Die wichtigsten Muskeln des Bewegungsapparates von ventral und dorsal
Sudo Mastery (IT Mastery, Band 13)
Sicherheit von Informationssystemen
The Hacker Playbook: Practical Guide To Penetration Testing
Unvergesslich: Diskretes Passwort Buch mit Register zum Verwalten von Passwörtern, Zugangsdaten und PINs
The Hardware Hacker: Adventures in Making and Breaking Hardware
DSGVO/ BDSG: Datenschutz-Grundverordnung/ Bundesdatenschutzgesetz und Nebengesetze
Bitcoins für Anfänger: Alles was Sie zum Thema Bitcoin wissen müssen. Eine Einführung in die Welt der Kryptowährung.
Konfliktmanagement für Sicherheitsprofis: Auswege aus der "Buhmann-Falle" für IT-Sicherheitsbeauftragte, Datenschützer und Co. (Edition )
c't Security 2013: Rundumschutz und Rezepte gegen den Abhörwahn
Cracking Codes with Python: An Introduction to Building and Breaking Ciphers
Oracle Database 12c Backup and Recovery Survival Guide (English Edition)
Seven Deadliest Web Application Attacks (Syngrass Seven Deadlest Attacks) (English Edition)
Hacking & Security: Das umfassende Handbuch
Learning Malware Analysis: Explore the concepts, tools, and techniques to analyze and investigate Windows malware (English Edition)
Make: Bluetooth
Beautiful Evidence
Spezielle Ökologie: Marine Systeme (German Edition)
Computer, Informatik, Internet für Eltern: Was Sie wissen müssen, um Ihr Kind zu unterstützen. Mit Vorwort von Prof. Zierer
The Age of Cryptocurrency: How Bitcoin and the Blockchain Are Challenging the Global Economic Order
SQL Hacking: SQL-Injektion auf relationale Datenbanken im Detail verstehen und abwehren.
Digitale Wasserzeichen: Grundlagen, Verfahren, Anwendungsgebiete (Xpert.press)
Client/Server Survival Guide 3e
The qmail Handbook
Quantum Computing verstehen: Grundlagen - Anwendungen - Perspektiven (Computational Intelligence)
SAP-Berechtigungswesen: Das Standardwerk zu Techniken, Werkzeugen und der praktischen Umsetzung in SAP (SAP PRESS)
Die Cyber-Profis: Lassen Sie Ihre Identität nicht unbeaufsichtigt. Zwei Experten für Internetkriminalität decken auf
Windows Performance Analysis Field Guide (English Edition)
AWS Certified Cloud Practitioner Practice Tests 2019: 390 AWS Practice Exam Questions with Answers & detailed Explanations
Fundamentals of Neural Networks: Architectures, Algorithms and Applications (Pie)
Cryptography Engineering: Design Principles and Practical Applications
Active Directory Cookbook (Cookbooks (O'Reilly))
Erste Schritte mit JavaScript für Dummies Junior
System Center Configuration Manager Sccm 2012 Unleashed
Irresistible APIs: Designing web APIs that developers will love
Advanced VPN: Rund um IPSec- und SSL-VPNs mit Routern von Cisco
Beginning LoRa Radio Networks with Arduino: Build Long Range, Low Power Wireless IoT Networks
Deep Learning with Keras: Implementing deep learning models and neural networks with the power of Python (English Edition)
Cisco ASA for Accidental Administrators: An Illustrated Step-by-Step ASA Learning and Configuration Guide
Mac OS Hacking: Professionelle Werkzeuge und Methoden zur forensischen Analyse des Apple-Betriebssystems | Analysestrategien zu Spotlight, Time Machine und iCloud
Hackers & Painters: Big Ideas from the Computer Age
Txtng: The Gr8 Db8
Einstieg in Kali Linux: Penetration Testing und Ethical Hacking mit Linux (mitp Professional)
Microsoft Windows Security Essentials (English Edition)
Basiswissen Sicherheitstests: Aus- und Weiterbildung zum ISTQB® Advanced Level Specialist – Certified Security Tester
Kenne deinen Feind - Fortgeschrittene Sicherheitstechniken
Beyond Legacy Code
Digitale Fernseh- und Hörfunktechnik in Theorie und Praxis: MPEG-Quellcodierung und Multiplexbildung, analoge und digitale Hörfunk- und ... Satelliten-Übertragungstechnik, Messtechnik
Instant OSSEC Host-based Intrusion Detection (English Edition)
Learning Scientific Programming with Python
Getting Started with the Photon: Connecting Electronics Projects to the Cloud with Wi-Fi (Make: Technology on Your Time)
Datenschutzrecht
Grundlagen der Softwareverteilung
Informationssicherheit & Datenschutz – einfach & effektiv: Integriertes Managementinstrumentarium systematisch aufbauen und verankern
Learning iOS Forensics - Second Edition (English Edition)
Ihre Berufung zum Informationssicherheitsbeauftragten (ISB) (Die ganze Härte der ISO 27001)
Passwort Buch: Deutscher Boxer | 109 Seiten | Für 432 Einträge | Webseite, Benutzername, Passwort und Notizen | 12,7 cm x 20,3 cm Taschenbuch | Internet Security | Organizer | Journal | Notizbuch
Penetration Testing: A Hands-On Introduction to Hacking
Tinder Liebe WTF: Wie Tinder meine Generation verändert
Cisco CCENT/CCNA ICND1 100-105: Das offizielle Handbuch zur erfolgreichen Zertifizierung
Recht des Adresshandels
Enter: Thriller
Targeted Cyber Attacks: Multi-staged Attacks Driven by Exploits and Malware
Data for the People.Wie wir die Macht über unsere Daten zurückerobern
Wie meine Internet-Liebe zum Albtraum wurde: Das Phänomen Realfakes
Sichere Webanwendungen: Das Praxisbuch
CorelDRAW Graphics Suite X8: Design, Layout und Bildbearbeitung für Einsteiger (mitp Anwendungen)
Microsoft Dynamics AX 2009 Programming: Getting Started (English Edition)
Cult of the Dead Cow: How the Original Hacking Supergroup Might Just Save the World
Datenschutz für Vereine: Leitfaden für die Vereinspraxis (Praxiswissen Sportverein & Management, Band 1)
Bitcoin and Cryptocurrency Technologies: A Comprehensive Introduction
Hash Crack: Password Cracking Manual (v2, Band 2)
Honeypots: Tracking Hackers
MySQL: Das Handbuch für Administratoren (Galileo Computing)
Rohde, U: Communications Receivers: Principles and Design, F
Firewalls im Unternehmenseinsatz: Grundlagen, Betrieb und Produkte
Bulletproof SSL and TLS
Beyond Fear: Thinking Sensibly About Security in an Uncertain World
Classic Computer Science Problems in Swift: Essential Techniques for Practicing Programmers
Windows 8/7/Vista/XP Pannenhilfe
Digital Politics: So verändert das Netz die Demokratie. 10 Wege aus der digitalen Unmündigkeit
Sicherheit im Internet - Datenschutz und Computersicherheit
Hacking for Beginners: Step By Step Guide to Cracking Codes Discipline, Penetration Testing, and Computer Virus. Learning Basic Security Tools On How To Ethical Hack And Grow
Maritime Alphabete: Flaggen-, Morsezeichen- und Sprechfunkalphabet sowie Sonderzeichen
Site Reliability Engineering: How Google Runs Production Systems
Hacking For Dummies (For Dummies (Computer/tech)) (English Edition)
Die Wiki-Revolution: Absturz und Neustart der westlichen Demokratie
Game Design Workshop: A Playcentric Approach to Creating Innovative Games
Computer-Forensik Hacks
Hacken für Dummies
VoIP, CTI & ACD in der Praxis: Telefonanlagen für IT-Administratoren (mitp Professional)
Bitcoin Billionaires: A True Story of Genius, Betrayal and Redemption (English Edition)
Metrics and Methods for Security Risk Management
Cybergefahr: Wie wir uns gegen Cyber-Crime und Online-Terror wehren können
Agile Web Development with Rails 4 (Facets of Ruby)
Masterkurs Wirtschaftsinformatik: Kompakt, praxisnah, verständlich - 12 Lern- und Arbeitsmodule
Passwort Buch: Log-in Notizbuch für Passwörter, sämtlicher Zugangsdaten, E-Mails, Router, Netzwerkschlüssel und Sim-PINs, Passwortbuch mit Register ... Passwortmanager, DIN A5, 65 Seiten
Seeking SRE: Conversations About Running Production Systems at Scale (English Edition)
AWS Certified Solutions Architect Associate Practice Tests 2019: 390 AWS Practice Exam Questions with Answers & detailed Explanations (Digital Cloud Training, Band 2020)
Hacks: The Inside Story of the Break-ins and Breakdowns That Put Donald Trump in the White House
Die Überwachungsmafia: Das gute Geschäft mit unseren Daten
Cipriani, A: Electronic Music and Sound Design - Theory and
Datenschutz-Grundverordnung: VO (EU) 2016/679
Exam Ref 70-744 Securing Windows Server 2016
Backup & Recovery: Inexpensive Backup Solutions for Open Systems (English Edition)
Die C++-Challenge: Echte Probleme lösen und zum C++-Experten werden - 100 Aufgaben und ausprogrammierte Lösungen
Hacking mit Metasploit: Das umfassende Handbuch zu Penetration Testing und Metasploit
Mozilla Firefox, Thunderbird, SeaMonkey: Inkl. E-Mails verschlüsseln und unterschreiben
Android Hacker's Handbook
Inside Radio: An Attack and Defense Guide
X-Ways Forensics Practitioner's Guide
Datensicherung für Anfänger: Daten besser organisieren. Grundlagen über Sicherungen. Ursachen für Datenverluste und vorbeugender Schutz.
The Tangled Web: A Guide to Securing Modern Web Applications
Amazon Echo Spot: Das umfangreiche Handbuch für Echo Spot & Alexa (Version 2018) - Schritt für Schritt Anleitungen, Tipps&Tricks und Problemlösungen inkl. BONUS mit 666 Befehlen
IT-Unternehmensarchitektur: Von der Geschäftsstrategie zur optimalen IT-Unterstützung
Netzwerksicherheit Hacks
The Idealist: Aaron Swartz and the Rise of Free Culture on the Internet
Make Your Own Neural Network: An In-depth Visual Introduction For Beginners
Hack I.T. - Security Through Penetration Testing: A Guide to Security Through Penetration Testing (Aw Professional)
Bitcoin & Blockchain - Grundlagen und Programmierung: Die Blockchain verstehen, Anwendungen entwickeln
Types and Programming Languages (Mit Press)
Codierungstheorie: Eine Einführung
Dropbox: Sicher speichern und effektiv arbeiten in der Cloud (mitp/Die kleinen Schwarzen)
IT-Sicherheitsmanagement: Praxiswissen für IT Security Manager (mitp Professional)
Network Hacks - Intensivkurs: Angriff und Verteidigung mit Python (Xpert.press)
Fatal System Error: The Hunt for the New Crime Lords Who Are Bringing Down the Internet (English Edition)
Blockchain Applications: A Hands-On Approach
HACKED: Kali Linux and Wireless Hacking Ultimate Guide With Security and Penetration Testing Tools, Practical Step by Step Computer Hacking Book (English Edition)
Infrastructure as Code: Managing Servers in the Cloud
Mobilkommunikation . (Pearson Studium - IT)
Blockchain: Die revolutionäre Technologie erklärt. Das System, ihre Anwendungen und Gefahren.
Schnelleinstieg Sicher surfen im Web: Zeigen Sie potenziellen Betrügern, wer auf Ihrem Rechner das Sagen hat
Worm: The First Digital World War
The 3G IP Multimedia Subsystem (IMS): Merging the Internet and the Cellular Worlds
High Performance Browser Networking: What every web developer should know about networking and web performance
Call for the Dead (Penguin Modern Classics)
Datenschutz – Konzepte, Algorithmen und Anwendung: Werkzeuge zum Datenschutz im Alltag
Aktive Netzkomponenten: Router und Switches von Cisco
Computernetzwerke: Von den Grundlagen zur Funktion und Anwendung
Datenschutz - Eine Vorschriftensammlung
Elliptic Curves: Number Theory and Cryptography, Second Edition (Discrete Mathematics and Its Applications)
Unerkannt im Netz: Sicher kommunizieren und recherchieren im Internet (Praktischer Journalismus)
Hands-On System Programming with C++: Build performant and concurrent Unix and Linux systems with C++17 (English Edition)
Datenschutzrecht (Start ins Rechtsgebiet)
Passwort Manager: Passwort Organizer: Notizbuch zum Verwalten von Passwörtern und Zugangsdaten
Applied Cryptography: Protocols, Algorithms and Source Code in C
Software Security: Building Security In (Addison-Wesley Software Security)
Cloud-Services testen: Von der Risikobetrachtung zu wirksamen Testmaßnahmen
The Cyber Effect: A Pioneering Cyberpsychologist Explains How Human Behaviour Changes Online
Indoor Radio Planning: A Practical Guide for 2G, 3G and 4G
Modernes IT-Management: Methodische Kombination von IT-Strategie und IT-Reifegradmodell
Bandit Algorithms for Website Optimization
Understanding the Digital World: What You Need to Know about Computers, the Internet, Privacy, and Security
Codeknacker gegen Codemacher: Die faszinierende Geschichte der Verschlüsselung
The Rootkit Arsenal: Escape and Evasion in the Dark Corners of the System
From GSM to LTE-Advanced Pro and 5G: An Introduction to Mobile Networks and Mobile Broadband
c't Security (2019): Vom Darknet lernen
The Web Application Hacker's Handbook: Finding and Exploiting Security Flaws
Building the Web of Things: With examples in Node.js and Raspberry Pi
IT Ratgeber Selbstverteidigung im Netz: Tipps gegen Abzocke, Datenverluste und Schadsoftware
Code Your Own Neural Network: A step-by-step explanation (English Edition)
The Book of R: A First Course in Programming and Statistics
iOS Hacker's Handbook
Entwerfen und Einführen von Active Directory- und Sicherheitsdiensten für Windows Server 2003, m. CD-ROM
Eccentric Orbits: The Iridium Story - How a Single Man Saved the World's Largest Satellite Constellation From Fiery Destruction (English Edition)
Blackest Night (Neue Edition)
Foundations of information security: based on ISO 27001 and ISO 27002 (Best Practice)
INFORMATIONSSICHERHEIT kompakt, effizient und unter Kontrolle: Praxisorientierte Prinzipien für ein profitables und effizientes Security-Management und -Controlling für Unternehmen
Kryptografie und Public-Key-Infrastrukturen im Internet
The Beauty of Mathematics in Computer Science
Hands-On Machine Learning with Scikit-Learn, Keras, and TensorFlow: Concepts, Tools, and Techniques to Build Intelligent Systems (English Edition)
SELinux by Example: Using Security Enhanced Linux: Using Security Enhanced Linux (Prentice Hall Open Source Software Development)
Webradio und Web-TV: Technik, Software, Stationen und Empfangspraxis
Digitale Diktatur: Totalüberwachung Datenmissbrauch Cyberkrieg
Perspektiven für Juristen 2020: Berufsbilder, Bewerbung, Karrierewege und Expertentipps zum Einstieg (e-fellows.net wissen)
Rich Client Programming: Plugging into the NetBean Platform (English Edition)
SIP Security
Hacker's Delight
Exam 98-365 Mta Windows Server Administration Fundamentals (Microsoft Official Academic Course)
Überwachung und Arbeitnehmerdatenschutz: Handlungshilfe für Betriebsräte (AiB Stichwort)
Defensive Security Handbook: Best Practices for Securing Infrastructure
The Hidden Corporation: A Data Management Security Novel
Agile Information Security: Using Scrum to Survive in and Secure a Rapidly Changing Environment (English Edition)
Thinking Security: Stopping Next Year's Hackers (Addison-Wesley Professional Computing Series) (English Edition)
Long Term Evolution IN BULLETS, 2nd Edition
Das neue Internetprotokoll IPv6: Mobilität, Sicherheit, unbeschränkter Adressraum und einfaches Management
TCP/IP Illustrated Volume 1: The Protocols (Addison-Wesley Professional Computing)
Kryptographie und IT-Sicherheit: Grundlagen und Anwendungen
PowerShell for SharePoint 2013 HowTo (HowTo (Sams))
Spurlos & Verschlüsselt!: Von sicherer Kommunikation und anonymem Surfen
DatSchR, Datenschutzrecht, Aktuelle Gesetze: DSGVO, ePrivacy-VO, BDSG und Nebengesetze
Das IT-Gesetz: Compliance in der IT-Sicherheit: Leitfaden für ein Regelwerk zur IT-Sicherheit im Unternehmen
Machine Learning: A Constraint-Based Approach
Apache Security
Computer Security Basics, 2nd Ed.
Die Kunst der digitalen Verteidigung: Sicherheitsstrategien * Software-Diagnosen * Forensische Analysen
Machine Learning: The Ultimate Guide to Machine Learning, Neural Networks and Deep Learning for Beginners Who Want to Understand Applications, Artificial Intelligence, Data Mining, Big Data and More
2019 Standard Catalog of Cryptocurrencies
UI is Communication: How to Design Intuitive, User Centered Interfaces by Focusing on Effective Communication
CISSP (ISC)2 Certified Information Systems Security Professional Official Study Guide
Endometriose: Ein Wegweiser für die Praxis (Frauenärztliche Taschenbücher)
E-Mail Hacking
EU-DSGVO kompakt: DSGVO Checkliste und Einführung für Webseiten und Blogger. Datenschutzgrundverordnung für Einsteiger. Kompakt erklärt mit Tipps. Inkl. ADV und Checklisten für DSGVO im Marketing
TensorFlow 2.0 Quick Start Guide: Get up to speed with the newly introduced features of TensorFlow 2.0
Machine Learning Systems: Designs that scale
Blockchain für Anfänger: Die Technologie, die unsere Zukunft für immer verändern wird. Ein Anfängerguide für die revolutionäre Technologie der Zukunft.
Finale Vernetzung: Wie das Internet der Dinge unser Leben verändern wird
Der Einsatz von Drohnen zur Bildaufnahme: Eine luftverkehrsrechtliche und datenschutzrechtliche Betrachtung (Zivile Sicherheit / Schriften zum Fachdialog Sicherheitsforschung)
High Performance Browser Networking: What every web developer should know about networking and web performance
The Art of Invisibility: The World's Most Famous Hacker Teaches You How to Be Safe in the Age of Big Brother and Big Data
Blockchain: Ultimate guide to understanding blockchain, bitcoin, cryptocurrencies, smart contracts and the future of money.
Cloud Native Patterns: Designing change-tolerant software
Linux-Firewalls mit iptables & Co. - Handbuch und Referenz für den Einsatz von Netfilter/iptables in Kernel 2.4 und 2.6. Von der ersten Einrichtung ... und -Netzwerke (Open Source Library)
Password Journal: ID Keeper in a Diary Book to Log ~400 Internet Addresses and Security Alphabetically (A spacious, softback mid size notebook) It is ... van Gogh range (My Password Journals, Band 5)
The Book Of Satoshi: The Collected Writings of Bitcoin Creator Satoshi Nakamoto
Digital Identity: Unmasking Identity Management Architecture (IMA) (English Edition)
Programming Web Services with XML-RPC: Creating Web Application Gateways (English Edition)
BITCOIN: FÜR ANFÄNGER - BITCOIN & BLOCKCHAIN EINFACH ERKLÄRT
Understanding Network Hacks: Attack and Defense with Python
Der Bug: Extraleben Teil 2
Virtual Reality-Spiele entwickeln mit Unity®: Grundlagen, Beispielprojekte, Tipps & Tricks
SSCP Systems Security Certified Practitioner Practice Exams
Windows 7 Fehlerbehebung
Verschlüsselte Botschaften: Geheimschrift, Enigma und digitale Codes
Computer-Netzwerke: Grundlagen, Funktionsweisen, Anwendung. Für Studium, Ausbildung und Beruf
Die ultimative FRITZ!Box Bibel – Das Praxisbuch 2. aktualisierte Auflage - mit vielen Insider Tipps und Tricks - komplett in Farbe
Hands-On Convolutional Neural Networks with TensorFlow: Solve computer vision problems with modeling in TensorFlow and Python. (English Edition)
.NET and COM: The Complete Interoperability Guide (English Edition)
Kotlin in Action
Introduction to Computer Security
Metasploit: Das Handbuch zum Penetration-Testing-Framework
Betrieblicher Datenschutz Schritt für Schritt - gemäß EU-Datenschutz-Grundverordnung: Lösungen zur praktischen Umsetzung Textbeispiele, Musterformulare, Checklisten (Beuth Praxis)
Fundamentals of Artificial Neural Networks (MIT Press) (A Bradford Book)
Datenschutz-Grundverordnung General Data Protection Regulation: zweisprachige Textausgabe Englisch – Deutsch Amtliche Fassung vom 04.05.2016 und der ... Einführung zur DS-GVO von Prof. Peter Gola
Microsoft IIS 10.0 Cookbook: Task-oriented recipes to manage your web server with ease (English Edition)
Security Technologies for the World Wide Web, Second Edition (Artech House Computer Security Series)
CCFP Certified Cyber Forensics Professional All-in-One Exam Guide
Die Burg IT-Sicherheit: IT-Sicherheit Stein auf Stein
Course, M: Exam 98-367 Security Fundamentals (Microsoft Official Academic Course)
Insider Threat: Prevention, Detection, Mitigation, and Deterrence
Sichere Software programmieren, m. CD-ROM
Information Warfare and Security (ACM Press)
Ethereum Cookbook: Over 100 recipes covering Ethereum-based tokens, games, wallets, smart contracts, protocols, and Dapps (English Edition)
Network Warrior
Network Warrior
Troubleshooting CentOS (English Edition)
DITA Best Practices: A Roadmap for Writing, Editing, and Architecting in DITA (IBM Press) (English Edition)
Password Keeper: Password Reminder Book (Keyboard Cover)
Resilience: Wie Netflix sein System schützt (shortcuts 156)
My own Certificate Authority: Create your own graphical CA for Intranets with Open Source Software for Windows, Linux and MAC (CTS SOLUTIONS IT-PRO E-Books Book 1) (English Edition)
Building Secure Software: How to Avoid Security Problems the Right Way (Addison-wesley Professional Computing Series)
SOA Patterns
24 Deadly Sins of Software Security: Programming Flaws and How to Fix Them (English Edition)
Webserver: Betrieb, Sicherheit, Codebeispiele
Mac OS Hacking: Professionelle Werkzeuge und Methoden zur forensischen Analyse des Apple-Betriebssystems | Analysestrategien zu Spotlight, Time Machine und iCloud
Architecting Modern Data Platforms: A Guide to Enterprise Hadoop at Scale (English Edition)
IPv6 Security (Cisco Press Networking Technology)
Studio Anywhere: A Photographer's Guide to Shooting in Unconventional Locations
RESTful Java with JAX-RS 2.0
C Interfaces and Implementations: Techniques for Creating Reusable Software (Addison-Wesley Professional Computing Series)
Hacked Again (English Edition)
Jetzt lerne ich Cisco Routing und Switching . Netzwerke - leicht verständlich
Distributed Systems: Principles and Paradigms
The Official (ISC)2 Guide to the CISSP CBK Reference
Die Hacker-Bibel für Wireless LANs
Die Daten, die ich rief: Wie wir unsere Freiheit an Großkonzerne verkaufen
The Math of Neural Networks
Software Estimation: Demystifying the Black Art (Developer Best Practices) (English Edition)
The Hacker Playbook 2: Practical Guide To Penetration Testing
Sicherheit im Netz: So schützen Sie sich und Ihre Kinder vor den Gefahren des Internets
"Secrets & Lies. IT-Sicherheit in einer vernetzten Welt"
Real 802.11 Security: Wi-Fi Protected Access and 802.11i
Verschlüsselte Botschaften: Geheimschrift, Enigma und Chipkarte
WCDMA Design Handbook
BDSG: Bundesdatenschutzgesetz (Gelbe Erläuterungsbücher)
Entzifferte Geheimnisse: Methoden und Maximen der Kryptologie
The New Hacker's Dictionary (Mit Press)
Angewandte Kryptographie: Mit aktuellem Kapitel zu Blockchain
Threat Modeling (Microsoft Professional)
A Short Course on Computer Viruses (Wiley Professional Computing)
WordPress Plugin Development Cookbook: Create powerful plugins to extend the world's most popular CMS (English Edition)
Certified Ethical Hacker Ceh Cert Guide
SCFM: Secure Coding Field Manual: A Programmer's Guide to OWASP Top 10 and CWE/SANS Top 25
Mapping Hacks
Cryptography (Springer Undergraduate Mathematics Series)
Microsoft Hyper-V und System Center: Das Handbuch für Administratoren. Aktuell zu Windows Server 2012 R2 (Galileo Computing)
The Virtual Weapon and International Order
Java Deep Learning Projects: Implement 10 real-world deep learning applications using Deeplearning4j and open source APIs (English Edition)
Neural Networks and Learning Machines: A Comprehensive Foundation
Building Recommender Systems with Machine Learning and AI: Help people discover new products and content with deep learning, neural networks, and machine learning recommendations.
Penetration Testing mit mimikatz: Das Praxis-Handbuch. Hacking-Angriffe verstehen und Pentests durchführen (mitp Professional)
Mastering Go: Create Golang production applications using network libraries, concurrency, machine learning, and advanced data structures, 2nd Edition
Securing Web Services with WSSecurity: Demystifying WSSecurity, WSPolicy, SAML, XML Signature, and XML Encryption
Angewandte Kryptographie
A Guide to Kernel Exploitation: Attacking the Core
Linux Server Hacks
System Center Configuration Manager Reporting Unleashed (English Edition)
Windows 10 for Enterprise Administrators: Modern Administrators' guide based on Redstone 3 version (English Edition)
Programming Windows Security: The Developers Guide (DevelopMentor) (Developmentor Series)
Einführung in die Informations- und Codierungstheorie (eXamen.press)
Practical Guide to LTE-A, VoLTE and IoT: Paving the way towards 5G
Handbuch Social Media im Einsatz: Grundlagen, Konzepte, Werkzeuge
Cisco Asa: All-In-One Next-Generation Firewall, Ips, and VPN Services
System Center 2012 Operations Manager Unleashed
InfoPath with SharePoint 2013 How-To: InfoPat SharePo 2013 HowTo _p1 (English Edition)
The Design of Rijndael: AES - The Advanced Encryption Standard (Information Security and Cryptography)
Cyberversicherung für Vermittler: Risiko, Bewertung und Deckung
Die granulare Gesellschaft: Wie das Digitale unsere Wirklichkeit auflöst
Component Software: Beyond Object-Oriented Programming (Addison-wesley Component Software)
Oracle Database 12c Install, Configure & Maintain Like a Professional (Oracle Press)
Python Machine Learning: Machine Learning and Deep Learning with Python, scikit-learn, and TensorFlow 2, 3rd Edition
Tools and Weapons: The first book by Microsoft CLO Brad Smith, exploring the biggest questions facing humanity about tech
Versammlungsrecht: Erläuterungen zu Art. 8 Grundgesetz und zum Versammlungsgesetz
Lassen Sie uns kennenlernen!: E-Mails aus der Troll-Fabrik und wie man sie beantwortet
Herzlich willkommen im Datengefängnis: Wie wir zukünftig leben, lieben und einkaufen werden
UI is Communication: How to Design Intuitive, User Centered Interfaces by Focusing on Effective Communication
EnCase Computer Forensics: The Official EnCE : EnCase Certified Examiner Study Guide. includes DVD
Pro .NET Benchmarking: The Art of Performance Measurement
The Hands-on XBEE Lab Manual: Experiments that Teach you XBEE Wirelesss Communications (English Edition)
Machine Learning for Finance: Principles and practice for financial insiders
Linux Basics for Hackers: Getting Started with Networking, Scripting, and Security in Kali
Wireshark Network Analysis: The Official Wireshark Certified Network Analyst Study Guide
CompTIA Security+: Vorbereitung auf die Prüfung SYO-501 (mitp Professional)
IT-Sicherheit im Unternehmen (mitp Professional)
The Guru's Guide to Transact-SQL
Dann haben die halt meine Daten. Na und?!: Ein Buch für alle, die nichts zu verbergen haben
Safe Surfer - Schutz der Privatsphäre im digitalen Zeitalter
MATLAB Deep Learning: With Machine Learning, Neural Networks and Artificial Intelligence (English Edition)
Digitale Sicherheit: Die praktische Toolbox zum Schutz von E-Mails, Smartphone, PC & Co.
CCNA Cyber Ops (SECFND #210-250 and SECOPS #210-255) Official Cert Guide Library, 1/e
Architects of Intelligence: The truth about AI from the people building it (English Edition)
Blockchain GameChanger und Revolution: Blockchain Grundlagen für Anfänger. Die Blockchain Technologie verstehen. Die Technik anhand Beispielen und Kryptowährungen erklärt
Alan Turing: Life and Legacy of a Great Thinker
A Multidisciplinary Introduction to Information Security (Discrete Mathematics and Its Applications)
Körpersprache lesen und meistern EBook über nonverbale Kommunikation für mehr Selbstbewusstsein im Dating Flirten und Liebe, für Frauen und Männer im Beruf und Beziehungen
SSH - kurz & gut (O'Reillys Taschenbibliothek)
Firewalls and Internet Security: Repelling the Wily Hacker: Repelling the Wily Hacker (2nd Edition) (Addison-Wesley Professional Computing Series)
Social Engineering enttarnt: Sicherheitsrisiko Mensch (mitp Professional)
Praxis des IT-Rechts: Praktische Rechtsfragen der IT-Sicherheit und Internetnutzung (Edition )
Intercept: The Secret History of Computers and Spies
TPI NEXT® - Geschäftsbasierte Verbesserung des Testprozesses
Principles of Object-Oriented Modeling and Simulation with Modelica 3.3: A Cyber-Physical Approach
Kernel Hacking: Exploits verstehen, schreiben und abwehren: Schwachstellen in Kernel-Architekturen erkennen und Gegenmaßnahmen ergreifen
Das große iPhone Lexikon - Über 150 der wichtigsten Begriffe aus der Welt des iPhones - Edition 2019: Alles Wissenswerte verständlich erklärt
Blockchain kurz & gut
Programming Microsoft Office 365 (includes Current Book Service): Covers Microsoft Graph, Office 365 applications, SharePoint Add-ins, Office 365 Groups, and more (Developer Reference)
Netzwerktechnik, Band 2: Erweiterte Grundlagen
Rootkits. Das Standardwerk zu Funktionsweise, Entwicklung und Entdeckung von Rootkits für Windows 2000/XP.
Tangled Web - Der Security-Leitfaden für Webentwickler: Deutsche Ausgabe - Aktualisiert und erweitert von Mario Heiderich
Cyber-Sicherheit: Das Lehrbuch für Konzepte, Prinzipien, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung
Software-Anleitungen verständlich schreiben: Konzepte, Strukturen, Beispiele
Bitcoin, Blockchain and Crypto for Starters: How to join the revolution of money when you are not a techie
Hackers: Heroes of the Computer Revolution - 25th Anniversary Edition
PGP: Pretty Good Privacy (Classique Us)
The Reasoned Schemer (MIT Press)
Ich werde dich niemals vergessen: Diskretes Passwortbuch mit A-Z Register zum Verwalten von Internet Zugangsdaten
Revolution: Kryptowährungen: Teil 1, Das Wichtigste für Anfänger
A Course in Number Theory and Cryptography (Graduate Texts in Mathematics (114), Band 114)
Network Security Through Data Analysis: From Data to Action
Die Vermessung des Datenuniversums: Datenintegration mithilfe des Statistikstandards SDMX
Functional Programming in Java: Harnessing the Power of Java 8 Lambda Expressions
BLOCKCHAIN FÜR ANFÄNGER: Alles was du über Blockchain, Bitcoin, Smart Contracts und Kryptowährung wissen musst (Kryptowährungen einfach erklärt, Band 1)
EU-Datenschutz-Grundverordnung (DSGVO): Praxiswissen für die Umsetzung im Unternehmen - Schnellübersichten (Beuth Pocket)
Windows 8 Troubleshooting und Tipps
Google Hacking for Penetration Testers (English Edition)
IT-Sicherheitsmanagement
null und eins
Wir verschwinden: Der Mensch im digitalen Zeitalter Intelligent leben 3 (Intelligent leben - Eine Essay-Reihe)
Computer-Forensik: Computerstraftaten erkennen, ermitteln, aufklären (iX-Edition)
Low Carb und Ketogene Ernährung für Berufstätige: Das 3 in 1 Buch zum schnellen und gesunden Abnehmen mit 183 leckeren Rezepten inkl. Nährwertangaben
Crafting the InfoSec Playbook: Security Monitoring and Incident Response Master Plan
Sicherheit im Internet
BackTrack 5 Wireless Penetration Testing Beginner's Guide (English Edition)
Agent Storm: A Spy Inside al-Qaeda
Mobile Applications: Architecture, Design, and Development: Architecture, Design, and Development (Hewlett-Packard Professional Books)
Kali Linux Network Scanning Cookbook (English Edition)
Hacking For Dummies (For Dummies (Computer/Tech))
The Innovators: How a Group of Hackers, Geniuses, and Geeks Created the Digital Revolution
CompTIA Security+ Get Certified Get Ahead: SY0-501 Study Guide
Basic Security Testing with Kali Linux 2
DSGVO Kompakt: Einstieg in die EU-Datenschutz-Grundverordnung für Unternehmen leicht gemacht!
Design Patterns für die Spieleprogrammierung (mitp Professional)
Gut gerüstet gegen Überwachung im Web - Wie Sie verschlüsselt mailen, chatten und surfen
MFC ANSW BK: Solutions for Effective Visual C++ Applications
Neural Networks with R: Smart models using CNN, RNN, deep learning, and artificial intelligence principles (English Edition)
Ghost in the Wires: My Adventures as the World's Most Wanted Hacker
Underground: Tales of Hacking, Madness and Obsession on the Electronic Frontier
Zen oder die Kunst, seine Privatsphäre zu schützen
Carter, D: CCSP Certified Cloud Security Prof. All-In-One
Citrix XenApp 5: Installation, Konfiguration, Troubleshooting (Galileo Computing)
Code Complete (Developer Best Practices) (English Edition)
5G LTE Narrowband Internet of Things (NB-IoT)
KI Cash: Trading mit künstlicher Intelligenz: Automatisiertes handeln mit Aktien, Forex, CFDs und Derivaten an der Börse + die besten Handelssysteme im Vergleich
The One Device: The Secret History of the iPhone
CISSP All-in-One Exam Guide
SAP-Systeme schützen: Sicherheit von Netzwerk, Passwörtern, Applikationsserver, Schnittstellen etc. (SAP PRESS)
Anonym im Netz. Techniken der digitalen Bewegungsfreiheit
Malware Forensic Field Guide for UNIX Systems: Digital Forensics Field Guides
Amazon Echo 2019 – der inoffizielle Ratgeber: Die besten Tipps zu ihrem Sprachassistenten. Alexa, Echo, Echo Dot, Skills und Smart Home
Comptia A+ Certification All-In-One Exam Guide (Exams 220-901 & 220-902)
The Basics of Hacking and Penetration Testing: Ethical Hacking and Penetration Testing Made Easy
Linux Firewalls (3rd Edition) (English Edition)
Java Cryptography (Java Series)
Diskrete algebraische Methoden: Arithmetik, Kryptographie, Automaten Und Gruppen (De Gruyter Studium)
Grokking Bitcoin
Theme-Entwicklung mit concrete5
Universal Windows Apps with Xaml and C# Unleashed
Elementary Information Security
Die Kunst des Human Hacking (mitp Professional)
Digital Evidence and Computer Crime
Network Hacking
Security Engineering: A Guide to Building Dependable Distributed Systems
Praxishandbuch Sicherer IT-Betrieb: Risiken erkennen Schwachstellen beseitigen IT-Infrastrukturen schützen
LEGO® und Elektronik: Raspberry Pi, Arduino, Sensoren, Motoren und vieles mehr einsetzen und programmieren (mitp Professional)
Predictive Analytics: The Secret to Predicting Future Events Using Big Data and Data Science Techniques Such as Data Mining, Predictive Modelling, Statistics, Data Analysis, and Machine Learning
Kali Linux - An Ethical Hacker's Cookbook: Practical recipes that combine strategies, attacks, and tools for advanced penetration testing, 2nd Edition (English Edition)
Information Security Risk Management: Risikomanagement mit ISO/IEC 27001, 27005 und 31010 (Edition ) (German Edition)
Industrielle Netze: Ethernet-Kommunikation für Automatisierungsanwendungen
IPSec (Prentice-Hall Ptr Web Infrastructure Series)
LTE - The UMTS Long Term Evolution: From Theory to Practice
Machine Learning: An Applied Mathematics Introduction
Small Antennas: Miniaturization Techniques & Applications
The Official Bitcoin Coloring Book
IoT Penetration Testing Cookbook: Identify vulnerabilities and secure your smart devices (English Edition)
Kryptografie: Verfahren, Protokolle, Infrastrukturen (iX Edition)
Passwort Buch: Notizbuch für Passwörter, sämtlicher Zugangsdaten, E-Mails, Router, Netzwerkschlüssel und Sim-PINs, Passwortbuch mit Register zum ... Passwortmanager, DIN A5, 65 Seiten
Hacking: Die Kunst des Exploits (mit CD)
Bitcoin & Co.: Der Praxis-Ratgeber für Anfänger - 3 Schritte zur finanziellen Freiheit
Datenschutz mit SAP: Der Praxisleitfaden zur EU-DSGVO-Umsetzung in SAP Business Suite und SAP S/4HANA (SAP PRESS)
Wireshark 101: Essential Skills for Network Analysis - Second Edition: Wireshark Solution Series
Verfassungsrecht konkret: Die Grundrechte - 3. überarbeitete Auflage
Introduction to the Theory of Neural Computation
Security für Data-Warehouse- und Business-Intelligence-Systeme: Konzepte, Vorgehen und Praxis (Edition TDWI)
Implementing SSL/TLS
Hacking School Handbuch: Lernen Sie die Hacker-Methoden kennen!
ePrivacy, ePrivacy-Verordnung mit Nebenrichtlinien, 3. Auflage 2020, Aktuelle Gesetze: ePrivacy-Verordnung mit Nebenrichtlinien
Windows 10 Pannenhilfe XL – Das große Praxisbuch - Probleme erkennen, Lösungen finden, Fehler beheben: mit vielen Insider Tipps und Tricks - komplett in Farbe
Agile Application Security: Enabling Security in a Continuous Delivery Pipeline
Datenschutz-Grundverordnung/BDSG
Ich werde dich niemals vergessen: Diskretes Passwortbuch mit A-Z Register zum Verwalten von Internet Zugangsdaten
Practice of Cloud System Administration, The: Designing and Operating Large Distributed Systems, Volume 2
Introduction to Neural Networks with Java, 2nd Edition
Number Theory in Science and Communication: With Applications in Cryptography, Physics, Digital Information, Computing, and Self-Similarity
CompTIA Network+ Certification All-in-One Exam Guide, Seventh Edition (Exam N10-007)
Losing the Signal: The Untold Story Behind the Extraordinary Rise and Spectacular Fall of BlackBerry (English Edition)
Mobile Hacking: Ein kompakter Einstieg ins Penetration Testing mobiler Applikationen - iOS, Android und Windows Phone
Kali Linux Web Penetration Testing Cookbook (English Edition)
Warehouse Management mit SAP EWM: Prozesse und Customizing der Lagerverwaltung mit SAP Extended Warehouse Management 9.4 (SAP PRESS)
CEH v9: Certified Ethical Hacker Version 9 Study Guide
CompTIA A+: Systemtechnik und Support von A bis Z. Vorbereitung auf die Prüfungen #220-1001 und #220-1002 (mitp Professional)
Head First C#
From IT Pro to Cloud Pro Microsoft Office 365 and SharePoint Online (It Best Practices - Microsoft Press)
Bitcoin Whales: Guys Who Fooled The World (Secrets and Lies in The Crypto World)
OPC Unified Architecture
Auf der Spur der Hacker: Wie man die Täter hinter der Computer-Spionage enttarnt
Oriyano, S: CEH v9
Bitcoins für Anfänger: Risikolos Bitcoins kaufen und damit Geld verdienen
Black Hat Python: Python Programming for Hackers and Pentesters
OAuth 2 in Action
Release It!: Design and Deploy Production-Ready Software (Pragmatic Programmers)
GPU powered VDI: Virtuelle Desktops mit NVIDIA GRID
Passwortbuch (kompakt): Bringt Ordnung in Ihre "Zettelwirtschaft"
DC Universe: Rebirth Deluxe Edition
Sicherheit und Vertrauen im Internet: Eine technische Perspektive (essentials)
Veranstaltungsrecht.: Praxisfragen des gewerblichen Rechtsschutzes bei Messen und anderen Veranstaltungen. (Messe-, Kongress- und Eventmanagement)
Pro Vue.js 2
Hacked: Kali Linux and Wireless Hacking Ultimate Guide with Security and Penetration Testing Tools, Practical Step by Step Computer Hacking Book
SELinux Policy Administration (English Edition)
Photoshop Elements 2018 - Das umfangreiche Praxisbuch: 542 Seiten - leicht verständlich und komplett in Farbe!
Neuronale Netze (shortcuts 147)
Digital Happiness: Online selbstbestimmt und glücklich sein (Goldegg Leben und Gesundheit)
Wireshark Network Analysis (Second Edition): The Official Wireshark Certified Network Analyst Study Guide
Ketogene Diät: Iss was du willst (Ketogene Ernährung, Band 1)
Informationssicherheits-Management: Leitfaden für Praktiker und Begleitbuch zur CISM-Zertifizierung (Xpert.press)
Schwachstelle Mensch: Unternehmen & Firmenwissen schützen vor Social Engineering
The Hacker Ethos: The Beginner's Guide to Ethical Hacking and Penetration Testing
Geschäftsprozessanalyse: Ereignisgesteuerte Prozessketten und objektorientierte Geschäftsprozessmodellierung für Betriebswirtschaftliche Standardsoftware
Basistraining Vektorgrafik: Der kreative Pfad zu besseren Grafiken
CompTIA Security+ Deluxe Study Guide: Exam SY0-501
Die Kunst des Einbruchs
Ich glaube, es hackt!: Ein Blick auf die irrwitzige Realität von Computer, Smartphone und IT-Sicherheit
Comptia Server+ Certification All-In-One Exam Guide (Exam Sk0-004) [With CDROM]
Big Book of Apple Hacks: Tips & Tools for unlocking the power of your Apple devices (English Edition)
Practical Reverse Engineering: x86, x64, ARM, Windows Kernel, Reversing Tools, and Obfuscation
EU-Datenschutz-Grundverordnung im Unternehmen: Praxisleitfaden (Kommunikation & Recht)
The 5G Myth: And why consistent connectivity is a better future (English Edition)
Attacking Network Protocols: A Hacker's Guide to Capture, Analysis, and Exploitation
Microservices with Docker on Microsoft Azure (Addison-wesley Microsoft Technology)
Kryptografie verständlich: Ein Lehrbuch für Studierende und Anwender (eXamen.press)
Architecture of a Technodemocracy: How Technology and Democracy Can Revolutionize Governments, Empower the 100%, and End the 1% System
Comptia Cysa+ Cybersecurity Analyst Certification All-In-One Exam Guide (Exam Cs0-001) [With Electronic Content]
Hacking Web Apps: Detecting and Preventing Web Application Security Problems
Google Hacking
Linux-Firewalls - Sicherheit für Linux-Server und -Netzwerke mit IPv4 und IPv6 (Open Source Library)
PKI und CA in Windows-Netzwerken: Das Handbuch für Administratoren. Zertifikat-Management und Sicherheit für Ihre Windows-Systeme
Natural Language Processing and Computational Linguistics: A practical guide to text analysis with Python, Gensim, spaCy, and Keras (English Edition)
Digitale Fernsehtechnik in Theorie und Praxis. MPEG-Basiscodierung, DVB-, DAB-, ATSC-Übertragungstechnik, Messtechnik
Hands-On Cybersecurity for Architects: Plan and design robust security architectures (English Edition)
Passwort Buch: Log-in Notizbuch für Passwörter, sämtlicher Zugangsdaten, E-Mails, Router, Netzwerkschlüssel und Sim-PINs, Passwortbuch mit Register ... Passwortmanager, DIN A5, 65 Seiten
Der OPNsense-Praktiker: Enterprise-Firewalls mit Open Source
Simulation neuronaler Netze
Nmap Network Scanning: The Official Nmap Project Guide to Network Discovery and Security Scanning
Microsoft® System Center Configuration Manager 2007 Administrator's Companion (PRO-Administrators Companion)
The Heart of Dead Cells: A Visual Making-Of
How to Prove It: A Structured Approach
Java Deep Learning Projects: Implement 10 real-world deep learning applications using Deeplearning4j and open source APIs (English Edition)
Passwort Liste/Buch - digitaler Nachlass/Erbe - Erinnerungsbuch - Nachschlagebuch - Notizbuch - Einlogbuch - Internet Organizer: ...inkl. ... für Schließfach, Testament, Anwalt...
E-Mail - eine akute Gefahr für Ihre Daten!: Eine einfache Erklärung für die sichere Verwendung.
Mobile Communications
Blockchain Revolution: How the Technology Behind Bitcoin and Other Cryptocurrencies Is Changing the World
WPF 4.5 Unleashed
Hacker Culture and the New Rules of Innovation
Blue Team Field Manual (BTFM) (RTFM, Band 2)
IT-Sicherheit Kompakt und Verständlich: Eine Praxisorientierte Einführung (Edition )
File System Forensic Analysis
Google Hacking
Future Crimes: Inside The Digital Underground and the Battle For Our Connected World
WordPress-Themes entwickeln und gestalten, Praxisworkshops mit Webprofi Jonas Hellwig
Artificial Intelligence Safety and Security (Chapman & Hall/CRC Artificial Intelligence and Robotics)
Neural Networks for Pattern Recognition (Advanced Texts in Econometrics (Paperback))
Art of Computer Programming, Volume 4B, Fascicle 5: The: Mathematical Preliminaries Redux; Backtracking; Dancing Links
CompTIA Security+ Certification Guide: Master IT security essentials and exam topics for CompTIA Security+ SY0-501 certification (English Edition)
Informations- und Kodierungstheorie
Cyber Kitchen: Das ultimative Hacker-Kochbuch
Blowout: Corrupted Democracy, Rogue State Russia, and the Richest, Most Destructive Industry on Earth
Essential Firepower: Your best practice guide to configuring Cisco's Next Generation Firewall
Essential Check Point FireWall-1 NG: An Installation, Configuration, and Troubleshooting Guide
Stille im Netz: Ein Praxishandbuch zu passiver Reconnaissance und indirekten Angriffen
Windows 10 Datenschutzfibel: Alle Privacy-Optionen in Windows 10 finden, verstehen und richtig einstellen
On Cyber: Towards an Operational Art for Cyber Conflict
Functional Programming in Java: How functional techniques improve your Java programs
SharePoint 2010 Development with Visual Studio 2010 (Microsoft .NET Development Series)
Threat Modeling: Designing for Security
Virtual Private Networks
Sicher im Internet - Tipps und Tricks für das digitale Leben
We Are Anonymous (English Edition)
How to Hack Like a PORNSTAR: A step by step process for breaking into a BANK (Hacking the planet, Band 1)
Internet Cryptography: Evaluating Security Techniques
WLAN Hacking: Schwachstellen aufspüren, Angriffsmethoden kennen und das eigene Funknetz vor Hackern schützen. WLAN-Grundlagen und Verschlüsselungsmethoden erklärt.
Kryptografie für Dummies
Nur noch dieses Level!: Retrogames und Computergeschichten aus den 80er- und 90er-Jahren. Der Lesespaß für alle Geeks und Gamer!
It Security Metrics: A Practical Framework For Measuring Security &Amp; Protecting Data
IT-Risikomanagement mit System: Praxisorientiertes Management von Informationssicherheits-, IT- und Cyber-Risiken (Edition )
Programmierhandbuch SAP NetWeaver Sicherheit (SAP PRESS)
Der 10 Schritte Blitzkurs zu Bitcoin und Kryptowährungen: Für Bitcoin Anfänger, die in Kryptowährungen wie Bitcoin investieren wollen! Das wichtigste über Kryptowährung, Bitcoin wallet und Blockchain
LTE for UMTS - OFDMA and SC-FDMA Based Radio Access
Die ultimative FRITZ!Box Bibel – Das Praxisbuch - mit vielen Insider Tipps und Tricks - komplett in Farbe
Hacker Methodology Handbook
Web-Technologien: Architekturen, Konzepte, Trends
Integrierte Informationsverarbeitung 1: Operative Systeme in der Industrie
Praktische Umsetzung der DSGVO: Leitfaden für ein Datenschutzmanagement-System
Introduction to Modern Cryptography: Principles and Protocols (Chapman & Hall/crc Cryptography And Network Security Series)
DNS & BIND Kochbuch
Apache Cookbook (Classique Us)
Smart Grid Security: Innovative Solutions for a Modernized Grid (English Edition)
Kryptografie mit JAVA: Grundlagen und Einführung zur kryptografischen Programmierung mit JAVA
Absolute FreeBSD, 3rd Edition: The Complete Guide to FreeBSD
Darknet: Waffen, Drogen, Whistleblower
Machine Learning for Absolute Beginners: A Plain English Introduction
Applied Information Security: A Hands-on Approach
Grundkurs Programmieren mit Delphi: Systematisch programmieren lernen mit interaktiv gestalteten Beispielen - Inklusive Pascal-Programmierung, OOP, Grafikprogrammierung
Facebook, Surfen und Co. So ist mein Kind sicher im Internet
Microsoft Dynamics AX 2009 Development Cookbook (English Edition)
Böses Erwachen - Künstliches Bewusstsein: Raub der Zukunft
Nmap 6 Cookbook: The Fat-Free Guide to Network Security Scanning (English Edition)
Penetration Testing mit Metasploit: Praxiswissen für mehr IT-Sicherheit (mitp Professional)
Automated Testing in Microsoft Dynamics 365 Business Central: Efficiently automate test cases in Dynamics NAV and Business Central
Die Datenfresser: Wie Internetfirmen und Staat sich unsere persönlichen Daten einverleiben und wie wir die Kontrolle darüber zurückerlangen
Kursbuch Datenschutz - Der Ratgeber gegen den Röntgenblick: Die gefährlichsten Datenfallen / Die besten Abwehrstrategien / Mit Sonderteil "Kinder ... "Kinder und Jugendliche im Internet"!
Willkommen in der neuen Arbeitswelt: So erwecken Sie ein Social Intranet zum Leben
Einführung in die Kryptologie: Lehrbuch für Unterricht und Selbststudium
Building Internet Firewalls (Classique Us)
Release It!: Design and Deploy Production-Ready Software
Sie kennen dich! Sie haben dich! Sie steuern dich!: Die wahre Macht der Datensammler
RHCSA/RHCE Red Hat Linux Certification Study Guide (Exams EX200 & EX300)
Forbidden Code
Cybersecurity Is Everybody's Business: Solve the Security Puzzle for Your Small Business and Home
Hacking with Kali Linux: The Complete Guide on Kali Linux for Beginners and Hacking Tools. Includes Basic Security Testing with Kali Linux
A Practical Guide to TPM 2.0: Using the Trusted Platform Module in the New Age of Security
SELinux by Example: Using Security Enhanced Linux: Using Security Enhanced Linux (Prentice Hall Open Source Software Development)
The Hobbyist's Guide to the RTL-SDR: Really Cheap Software Defined Radio
Blockchain Basics: A Non-Technical Introduction in 25 Steps
Kaufman, C: Network Security: Private Communication in a Public World (Prentice Hall Series in Computer Networking and Distributed Systems)
Adaptive Code via C#: Agile coding with design patterns and SOLID principles
Hands-On Machine Learning with Scikit-Learn and TensorFlow: Concepts, Tools, and Techniques for Building Intelligent Systems
No Place to Hide: Edward Snowden, the NSA, and the U.S. Surveillance State
The Hacker’s Tool Bag: Big 5 Hacking Tools that are a ‘Must Have’ in your Tool Box (English Edition)
Safety Critical Computer Systems
Rollen und Berechtigungskonzepte: Identity- und Access-Management im Unternehmen (Edition )
The Essential Distributed Objects Survival Guide
Distributed Com Application Development Using Visual Basic 6.0 (Prentice Hall Series on Microsoft Technologies)
Kanban in der IT: Eine Kultur der kontinuierlichen Verbesserung schaffen
JavaFX For Dummies (For Dummies Series)
IPv6 Essentials
Quantum Chance: Nonlocality, Teleportation and Other Quantum Marvels
Faithful Representations and Topographic Maps: From Distortion to Information-Based Self-Organization (Adaptive and Learning Systems for Signal Processing, Communications and Control Series)
Mastering Reverse Engineering: Re-engineer your ethical hacking skills (English Edition)
Maschinelles Lernen – Reale Probleme – Praktische Lösungen: Potentiale und Grenzen der künstlichen Intelligenz
RF Circuit Design
Passwort Notizbuch: Internet-Adresse und Passwort-Logbuch - Katzen Versteckspiel Umschlag (Notizbücher für Katzenliebhaber, Band 8)
Hands-On System Programming with C++: Build performant and concurrent Unix and Linux systems with C++17 (English Edition)
BLOCKCHAIN: FÜR ANFÄNGER - DISRUPTIVE Technologie hinter Bitcoin, Kryptowährungen und Smart-Contracts verstehen
Cracking eCommerce for fun and profit
Das IT-Security Mindset: Der Mittelstand auf dem digitalen Prüfstand
Cybersecurity Essentials
iCloud & Apple-ID - Mehr Sicherheit für Ihre Daten im Internet; für Mac, iPhone, iPad und Windows; aktuell zu iOS , macOS und Windows 10
Networking for Systems Administrators (IT Mastery Book 5) (English Edition)
Technik der IP-Netze: Internet-Kommunikation in Theorie und Einsatz
Introduction to Neural Networks for C#, 2nd Edition
Comptia Cloud+ Certification Bundle (Exam Cv0-002)
Windows Server 2016 Unleashed (includes Content Update Program)
Objective-C - kurz & gut (O'Reillys Taschenbibliothek)
Designing BSD Rootkits: An Introduction to Kernel Hacking: A Introduction to Kernel Hacking
DNS und BIND
Google Hacking for Penetration Testers (English Edition)
Nmap: Network Exploration and Security Auditing Cookbook - Second Edition: Network discovery and security scanning at your fingertips (English Edition)
The Effective Engineer: How to Leverage Your Efforts In Software Engineering to Make a Disproportionate and Meaningful Impact
Development with the Force.com Platform: Building Business Applications in the Cloud (Developer's Library) (English Edition)
BDSG/DSGVO: Kommentar zu DSGVO, BDSG und den Datenschutzbestimmungen des TMG und TKG
Informationsoperationen weltweit: Die Nachrichtendienste und ihre Fähigkeiten zur globalen Kommunikationsüberwachung, digitalen Datenerfassung und elektronischen Kriegsführung
Business Intelligence, Reprint Edition (Developer Reference) (English Edition)
IT-Sicherheit: Konzepte - Verfahren - Protokolle
BDSG Bundesdatenschutzgesetz
MariaDB Crash Course
Mastering Bitcoin: Programming the Open Blockchain (English Edition)
Handbook of Applied Cryptography (Discrete Mathematics and Its Applications) (English Edition)
RHCSA/RHCE Red Hat Linux Certification Practice Exams with Virtual Machines (Exams EX200 & EX300) (Book & DVD)
What Happens in Vegas Stays on YouTube: Privacy Is Dead. The New Rules of Reputation.
Mathematics of Secrets: Cryptography from Caesar Ciphers to Digital Encryption
Java EE 7 Development with WildFly (English Edition)
TCP/IP Illustrated, Volume 2 (paperback): The Implementation (Addison-Wesley Professional Computing, Band 2)
Constant Touch: A Global History of the Mobile Phone (English Edition)
Secure Programming Cookbook for C and C++ (Classique Us)
Counter Hack Reloaded: A Step-by-Step Guide to Computer Attacks and Effective Defenses (2nd Edition) (The Radia Perlman Series in Computer Networking and Security)
Netzwerktechnik, Band 3: Routerkonfigurationen für Fortgeschrittene
Linux Security Cookbook
Tarsnap Mastery: Online Backups for the Truly Paranoid (IT Mastery Book 6) (English Edition)
Einführung in die Kryptographie (Springer-Lehrbuch)
Software Design X-Rays: Fix Technical Debt with Behavioral Code Analysis
Mastering Blockchain - Second Edition: Distributed ledger technology, decentralization, and smart contracts explained (English Edition)
DNS/DHCP: Grundlagen und Praxis
Anti-War and the Cyber Triangle: Strategic Implications of Cyber Operations and Cyber Security for the State
Violent Python: A Cookbook for Hackers, Forensic Analysts, Penetration Testers and Security Engineers
Cybersicherheit: für vernetzte Anwendungen in der Industrie 4.0
Universal Artificial Intelligence: Sequential Decisions Based on Algorithmic Probability (Texts in Theoretical Computer Science. An EATCS Series)
Arduino-Workshops: Eine praktische Einführung mit 65 Projekten (edition Make:) (c't Hardware Hacks Edition)
CAN: Controller Area Network: Grundlagen, Design, Anwendungen, Testtechnik
Metasploit: Die Kunst des Penetration Testing (mitp Professional)
The Rootkit Arsenal: Escape and Evasion in the Dark Corners of the System
Computer Forensics and Digital Investigation with EnCase Forensic v7 (English Edition)
Holzinger, Andreas Basiswissen Multimedia, Bd.1: Technik
PoC or GTFO
SELinux & AppArmor: Mandatory Access Control für Linux einsetzen und verwalten (Open Source Library)
Der Tod, das Verbrechen und der Staat: Die Macht der Organisierten Kriminalität - Protokoll einer Bedrohung
Countdown to Zero Day: Stuxnet and the Launch of the World's First Digital Weapon
Open Source Intelligence Methods and Tools: A Practical Guide to Online Intelligence
Refactoring to Patterns
Network Security with OpenSSL: Cryptography for Secure Communications (Classique Us)
Hacking: The Art of Exploitation
Kommentar Datenschutz-Grundverordnung
Hacking Secret Ciphers with Python (English Edition)
C in a Nutshell: The Definitive Reference
Quantum Computing for Computer Scientists
Apotheke und Datenschutz (Govi)
Kali Linux Network Scanning Cookbook - Second Edition: A Step-by-Step Guide leveraging Custom Scripts and Integrated Tools in Kali Linux (English Edition)
Computernetzwerke: Der Top-Down-Ansatz (Pearson Studium - IT)
Passwort Notizbuch: Internet-Adresse und Passwort-Logbuch - Blauäugiges Kätzchen Umschlag (Notizbücher für Katzenliebhaber, Band 11)
Computer-Forensik: Computerstraftaten erkennen, ermitteln, aufklären
Speichern und Strafen: Die Gesellschaft im Datengefängnis
Smart Mobile Apps: Mit Business-Apps ins Zeitalter mobiler Geschäftsprozesse (Xpert.press)
CompTia Security+: It-Sicherheit Verständlich Erklärt - Vorbereitung Auf Die Prüfung Syo-401 (mitp Professional)
Fraud Analytics Using Descriptive, Predictive, and Social Network Techniques: A Guide to Data Science for Fraud Detection (SAS Institute Inc)
Beschäftigtendatenschutz und Datenschutz-Grundverordnung in der Praxis (Reihe Praxishandbuch)
Head First C#
Meine Daten!: Die besten Tipps gegen Datendiebstahl und Hacking. So schützen Sie E-Mail-Adressen, Kreditkartendaten und mehr vor Missbrauch
An Introduction to Cybersecurity for Busy People: Learn how to be safe and secure in the digital world (English Edition)
Android Hacker's Handbook
Handbuch Netzwerk-Technologien . Komplettes Grundwissen zu Networking und Internetworking (CISCO)
Die Kunst der Täuschung.
Informationssicherheit und Datenschutz: Handbuch für Praktiker und Begleitbuch zum T.I.S.P.
Penetrations-Tests im Unternehmen: Angriffe auf Dienste, Programme und Netzwerke
Das große iPhone Lexikon - Über 150 der wichtigsten Begriffe aus der Welt des iPhones - Edition 2019: Alles Wissenswerte verständlich erklärt
Kurzinformationen Sicherheit
Practical Industrial Internet of Things Security: A practitioner's guide to securing connected industries (English Edition)
Authentication: From Passwords to Public Keys
Hands-On AWS Penetration Testing with Kali Linux: Set up a virtual lab and pentest major AWS services, including EC2, S3, Lambda, and CloudFormation
Deep Learning with R
EU-Datenschutz-Grundverordnung (EU-DSGVO): Praxiseinführung in 7 Schritten
c't Dossier: Raus aus der Cloud-Falle: Alternativen zu Apple, Google, Microsoft und Co.
Enchanted Looms: Conscious Networks in Brains and Computers
Durchblick im Netz
Nagios: System- und Netzwerk-Monitoring
CISSP All-in-One Exam Guide
Monitoring mit Zabbix: Das Praxishandbuch: Grundlagen, Skalierung, Tuning und Erweiterungen
Web-Tracking nach DSGVO: Praxishilfe zum Datenschutz im Online-Marketing inklusive Compliance-Nachweis und Checkliste zum Tracking bei Websites
TCP/IP GE-PACKT
CISSP. Das Zertifikat für IT-Sicherheit.
Serious Python: Black-Belt Advice on Deployment, Scalability, Testing, and More
Managing the Human Factor in Information Security: How to win over staff and influence business managers
The Exim SMTP Mail Server: Official Guide to Release 4: Official Guide for Release 4
Kryptowährungen Das Geld der Zukunft - Kinderleicht investieren in Bitcoin und Ethereum: Schritt für Schritt: Von der Accounterstellung bis zur Wallet
Die Bitcoin Bibel: Das Buch zur digitalen Währung
Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software
Hacker Connection - Die Eroberung eines Kontinents
Data Compression: The Complete Reference
Sandworm: A New Era of Cyberwar and the Hunt for the Kremlin's Most Dangerous Hackers
Technik der IP-Netze: Internet-Kommunikation in Theorie und Einsatz
Hacking Handbuch
Advanced Routing: OSPF, EIGRP, IS-IS, BGP und Redistribution mit Routern von Cisco
Deep Learning, Vol. 1: From Basics to Practice (English Edition)
Hacking mit Metasploit: Das umfassende Handbuch zu Penetration Testing und Metasploit
Building Robots With Lego Mindstorms
DSGVO, EU-Datenschutz-Grundverordnung, Aktuelle Gesetze
Third-Party JavaScript
Passwortbuch (kompakt): Bringt Ordnung in Ihre "Zettelwirtschaft"
Computer Networks: Pearson New International Edition
GDPR and SAP: Data Privacy with SAP Business Suite and SAP S/4HANA (SAP PRESS: englisch)
find me: Internet Password keeper, Password log, Password organizer, password key, password book, Size 6x9 inches, 120 pages. This password journal ... internet passwords in one convenient place
Secrets of the JavaScript Ninja
Die Kunst der Anonymität im Internet: So schützen Sie Ihre Identität und Ihre Daten (mitp Professional)
Advanced Persistent Threat: Understanding the Danger and How to Protect Your Organization
(ISC)2 CCSP Certified Cloud Security Professional Official Practice Tests
Digitale Fernsehtechnik in Theorie und Praxis. MPEG-Basiscodierung, DVB-, DAB-, ATSC-Übertragungstechnik, Messtechnik
TCP/IP Illustrated I: The Protocols (Addison-Wesley Professional Computing Series)
Passwort Buch: Notizbuch für Passwörter, sämtlicher Zugangsdaten, E-Mails, Router, Netzwerkschlüssel und Sim-PINs, Passwortbuch mit Register zum ... Passwortmanager, DIN A5, 65 Seiten
Introduction to Cryptography with Coding Theory
Seo Marketing - Suchmaschinenoptimierung für Anfänger: Erreiche Top-Rankings bei Google. Search Engine Optimization Praxisbuch mit dem Schwerpunkt WordPress.
Kryptologie: Eine Einführung in die Wissenschaft vom Verschlüsseln, Verbergen und Verheimlichen. Ohne alle Geheimniskrämerei, aber nicht ohne hinterlistigen ... und Ergötzen des allgemeinen Publikums.
Physical Unclonable Functions in Theory and Practice
Mathematik: Eine Einführung für Praktiker (De Gruyter Studium)
DSGVO-Bibel: kompakt • verstehen • handeln, Datenschutz-Grundverordnung, Online • Unternehmen • WordPress • Blogger
Hacking Wireless Networks - The ultimate hands-on guide
Eccentric Orbits: The Iridium Story - How a Single Man Saved the World's Largest Satellite Constellation From Fiery Destruction (English Edition)
Erpressungs-Trojaner: Erste Hilfe und Schutz für Windows-PCs
Hello World: How to be Human in the Age of the Machine
Microsoft SharePoint 2013 App Development
Secure Your Node.js Web Application: Keep Attackers Out and Users Happy
Hacking for Beginners: A Step by Step Guide for you to Learn the Basics of CyberSecurity and Hacking (English Edition)
Hacking and Securing iOS Applications: Stealing Data, Hijacking Software, and How to Prevent It
SAP-Controlling – Customizing: SAP CO erfolgreich anpassen und konfigurieren (SAP PRESS)
Künstliche Intelligenz: Einblick in Machine Learning, Deep Learning, Neuronale Netze, NLP, Robotik und das Internet der Dinge
Amazon Web Services in Action
Advanced Penetration Testing: Hacking the World's Most Secure Networks
BGP: Building Reliable Networks with the Border Gateway Protocol (Classique Us)
Android Security Internals: An In-Depth Guide to Android's Security Architecture
Microsoft Forefront Identity Manager 2010 R2 Handbook (English Edition)
Computernetze: LAN-WAN-Internet
Big Data: A Very Short Introduction (Very Short Introductions)
Hacking Android (English Edition)
Voice over IP - Die Technik: Grundlagen, Protokolle, Anwendungen, Migration, Sicherheit
Das Ende der Privatsphäre: Der Weg in die Überwachungsgesellschaft
Python Deep Learning: Exploring deep learning techniques and neural network architectures with PyTorch, Keras, and TensorFlow, 2nd Edition (English Edition)
Die wissen alles über Sie: Wie Staat und Wirtschaft Ihre Daten ausspionieren - und wie Sie sich davor schützen: Das Buch zur Volkszählung
Postfix
Spring in Action, Fifth Edition
Gordon Welchman: Bletchley Park's Architect of Ultra Intelligence
The Manga Guide to Databases
SSH, The Secure Shell: The Definitive Guide (Classique Us)
PC-Netzwerke: Das umfassende Handbuch für Einsteiger in die Netzwerktechnik. Für Büro und Zuhause
Parallel Programming: for Multicore and Cluster Systems
Guide to Pairing-Based Cryptography (Chapman & Hall/CRC Cryptography and Network Security)
Fundamentals of Wireless Communication
The CERT C Secure Coding Standard (Sei Series in Software Engineering)
Don´t Panic and Get Certified: Quick Guide DSGVO und TISAX. Erfahrungen aus 50 Projekten mit 100% Erfolgsquote.
Linux-Sicherheits-Kochbuch
Surveillance Valley: The Secret Military History of the Internet
Die KI-Revolution: Warum Unternehmen ohne KI keine Zukunft haben. Ein Leitfaden für Führungskräfte.
Die ultimative Synology NAS Bibel – Das Praxisbuch - mit vielen Insider Tipps und Tricks - komplett in Farbe
No Tech Hacking: A Guide to Social Engineering, Dumpster Diving, and Shoulder Surfing
How to Prove It: A Structured Approach
Java EE 5 Development using GlassFish Application Server: The complete guide to installing and configuring the GlassFish Application Server and ... 5 ... be deployed to this server (English Edition)
Geh@ckt: Wie Angriffe aus dem Netz uns alle bedrohen: Ein Agent berichtet
Basic Methods of Cryptography
Exploiting Software: How to Break Code: How to Break Code (Addison-Wesley Software Security)
CISA Certified Information Systems Auditor All-in-One Exam Guide, Third Edition
Kingpin: How One Hacker Took Over the Billion-Dollar Cybercrime Underground
Bitcoin und Blockchain: Vom Scheitern einer Ideologie und dem Erfolg einer revolutionären Technik
VMware vSphere 5.5: Das umfassende Handbuch (Galileo Computing)
The Unicorn Project: A Novel about Developers, Digital Disruption, and Thriving in the Age of Data (English Edition)
Introduction to Public Key Infrastructures
Sicherheit für Laptops unter Linux
SAP-Datenarchivierung: Inkl. DSGVO (GDPR) und SAP ILM Retention Management (SAP PRESS)
Hacken mit Python und Kali-Linux: Entwicklung eigener Hackingtools mit Python unter Kali-Linux
Ethical Hacking: Strategien für Ihre Sicherheit
Influence – Fehler im System: Thriller (dtv bold)
Die Internetfalle: Was wir online unbewusst über uns preisgeben und wie wir das WorldWideWeb sicher für uns nutzen können
TCP/IP Illustrated, Volume 2 (paperback): The Implementation (Addison-Wesley Professional Computing, Band 2)
Effective STL: 50 Specific Ways to Improve the Use of the Standard Template Library (Addison-Wesley Professional Computing Series)
Cyberwar: Das Internet als Kriegsschauplatz
Programming Erlang: Software for a Concurrent World
Mastering Ethereum: Building Smart Contracts and Dapps
Tap: Unlocking the Mobile Economy (The MIT Press) (English Edition)
Dovecot: POP3/IMAP-Server für Unternehmen und ISPs
Cybersecurity and Cyberwar: What Everyone Needs To Know®
Re-Thinking The Human Factor: A Philosophical Approach to Information Security Awareness Behaviour and Culture
Die Welt der geheimen Zeichen: Die faszinierende Geschichte der Verschlüsselung
Guide to Automotive Connectivity and Cybersecurity: Trends, Technologies, Innovations and Applications (Computer Communications and Networks)
Computer-Related Risks (ACM Press)
Künstliche Intelligenz jetzt verstehen: Lernen Sie an einem Beispiel, wie Künstliche Intelligenz funktioniert und wie Sie sie nutzen.
The IDA Pro Book: The Unofficial Guide to the World's Most Popular Disassembler
WLAN-Sicherheit
Salesforce.com Secrets of Success: Best Practices for Growth and Profitability
Passwort Buch: Notizbuch für Passwörter, sämtlicher Zugangsdaten, E-Mails, Router, Netzwerkschlüssel und Sim-PINs, Passwortbuch mit Register zum ... Passwortmanager, DIN A5, 65 Seiten
Einführung in die Web Application Security: This is why we cannot have nice things.
Mit Blockchain zum Krypto-Investor: Verstehe die Blockchain-Technologie und investiere strategisch in Bitcoin, Ethereum, Ripple & Co.
Linux-Firewalls mit iptables & Co. - Handbuch und Referenz für den Einsatz von Netfilter/iptables in Kernel 2.4 und 2.6. Von der ersten Einrichtung ... und -Netzwerke (Open Source Library)
Elliptische Kurven in der Kryptographie (Springer-Lehrbuch)
Ethical Hacking 101: How to conduct professional pentestings in 21 days or less! (How to hack, Band 1)
Code Your Own Neural Network: A step-by-step explanation (English Edition)
Kryptografie in Theorie und Praxis: Mathematische Grundlagen für Internetsicherheit, Mobilfunk und elektronisches Geld
Enterprise Systems Integration (Best Practices) (English Edition)
DSGVO: Einführung in die EU-Datenschutz-Grundverordnung
Genetic Algorithms and Machine Learning for Programmers: Create AI Models and Evolve Solutions (Pragmatic Programmers) (English Edition)
Hackerland: Das Logbuch der Szene
Das Peter Hase Passwortbuch / Passwort Logbuch: Passwort, Passwortbuch, Passwort Logbuch, Account, Login, Zugang, Password keeper and Password ... PW, Username, User, Logindaten, Zugangsdaten
Writing Secure Code (Developer Best Practices) (English Edition)
Linux Firewalls (3rd Edition) (English Edition)
Introduction to Cryptography: Principles and Applications (Information Security and Cryptography)
Forbidden Code. Die grundlegenden Techniken ernstzunehmender Hacker.
PAM Mastery (IT Mastery, Band 10)
Wireshark Certified Network Analyst Exam Prep Guide (Second Edition)
Grundkurs Theoretische Informatik: Eine anwendungsbezogene Einführung - Für Studierende der Informatik, Wirtschaftsinformatik, Technik